🔐 在网络安全评估的实际操作中,正确掌握系统命令是迈向成功的第一步。本文精心梳理了Windows环境下进行内网安全测试时最常用且高效的命令集合,为安全工程师提供一份详实的参考指南。
一、系统信息搜集与分析
1.1 账户安全检测模块
1.1.1 显示系统已配置账户
C:\Users\Administrator> net user
\\SRV-WEB-KIT 的用户帐户
-------------------------------------------------------------------------------
Administrator Guest testuser
命令成功完成。
💡 此操作可列举出当前系统内的所有本地账户信息,对于初步评估系统账户安全性具有重要意义。
1.1.2 账户属性深度剖析
C:\Users\Administrator> net user Administrator
用户名 Administrator
全名
注释 管理计算机(域)的内置帐户
用户的注释
国家/地区代码 000 (系统默认值)
帐户启用 Yes
帐户到期 从不
上次设置密码 2019/5/25 17:34:38
密码到期 2019/7/6 17:34:38
密码可更改 2019/5/26 17:34:38
需要密码 Yes
用户可以更改密码 Yes
允许的工作站 All
登录脚本
用户配置文件
主目录
上次登录 2021/1/31 17:01:25
可允许的登录小时数 All
本地组成员 *Administrators *HelpLibraryUpdaters
全局组成员 *None
命令成功完成。
🔍 通过此指令,安全测评人员能获取包括密码更新时间、账户有效期、权限归属等敏感信息,有助于发现潜在的账户安全风险。
1.1.3 在线会话状态监控
C:\Users\Administrator> quser
用户名 会话名 ID 状态 空闲时间 登录时间
>administrator console 1 运行中 无 2021/1/29 14:54
👀 实时掌握系统当前活跃用户信息,对于检测异常登录行为和未授权访问尤为重要。
1.1.4 账户创建操作(需管理权限)
C:\Users\Administrator> net user testuser zaq123456789! /add
命令成功完成。
⚠️ 注意:需要管理员权限执行此操作
示例命令:
net user secuser P@ssw0rd123! /add
1.1.5 账户凭证更新
C:\Users\Administrator> net user testuser zaq111!
命令成功完成。
设置空密码:
C:\Users\Administrator> net user testuser ""
命令成功完成。
🔒 特别提醒:设置空口令时使用双引号
1.1.6 账户清理
C:\Users\Administrator> net user testuser /del
命令成功完成。
⚠️ 需要管理员权限执行
1.2 用户组权限配置
1.2.1 浏览系统群组
C:\Users\Administrator> net localgroup
\\SRV-WEB-KIT 的别名
-------------------------------------------------------------------------------
*Access Control Assistance Operators
*Administrators
*Backup Operators
*Certificate Service DCOM Access
... (更多用户组)
命令成功完成。
1.2.2 审计群组成员
C:\Users\Administrator> net localgroup Administrators
别名 Administrators
注释 管理员对计算机/域有不受限制的完全访问权
成员
-------------------------------------------------------------------------------
Administrator
testuser
命令成功完成。
1.2.3 提升账户权限
C:\Users\Administrator> net localgroup administrators testuser /add
命令成功完成。
⚠️ 需要管理员权限执行
1.2.4 撤销组成员资格
C:\Users\Administrator> net localgroup administrators testuser /delete
命令成功完成。
⚠️ 需要管理员权限执行
1.3 身份验证工具深度应用
whoami
工具提供了丰富的参数选项:
参数选项 | 功能描述 |
---|---|
/? | 调用帮助文档 |
/all | 展示完整的用户信息,包含SID、特权等 |
/upn | 以用户主体名称格式输出 |
/fqdn | 按完全限定名称格式显示 |
/logonid | 获取当前登录标识符 |
/user | 显示用户详细信息及SID |
/groups | 列出用户的群组归属 |
/priv | 展示安全特权信息 |
示例1 - 查看当前用户
C:\Users\Administrator> whoami
rookit\sqladmin
📝 "\"前为域名,后为账户名
示例2 - 查看登录ID
C:\Users\Administrator> whoami /logonid
S-1-5-5-0-302326
1.4 主机环境探测
获取主机标识
C:\Users\Administrator> hostname
Srv-Web-Kit
系统详细配置
C:\Users\Administrator> systeminfo
主机名: SRV-WEB-KIT
OS 名称: Microsoft Windows Server 2012 R2 Datacenter
OS 版本: 6.3.9600 暂缺 Build 9600
OS 制造商: Microsoft Corporation
...
修补程序: 安装了 31 个修补程序。
[01]: KB2959936
[02]: KB2896496
...
🎯 此命令能提供包括补丁安装状态在内的详尽系统信息,对漏洞评估至关重要。
操作系统版本确认
C:\Users\Administrator> ver
Microsoft Windows [版本 6.3.9600]
高级系统属性查询
C:\Users\Administrator> wmic os get caption,csdversion,osarchitecture,version
Caption CSDVersion OSArchitecture Version
Microsoft Windows Server 2012 R2 Datacenter 64 位 6.3.9600
1.5 网络与安全状态分析
网络端口扫描
C:\Users\Administrator> netstat -ano
活动连接
协议 本地地址 外部地址 状态 PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:81 0.0.0.0:0 LISTENING 4
...
🔌 关键服务端口参考:
[表格]
安全软件识别
C:\Users\miao> WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
displayName=Windows Defender
displayName=火绒安全软件
网络接口详情
C:\Users\miao> ipconfig /all
Windows IP 配置
主机名 . . . . . . . . . . . . . : Srv-Web-Kit
主 DNS 后缀 . . . . . . . . . . . : rootkit.org
...
1.6 进程与应用程序审计
进程审查
C:\Users\Administrator> tasklist /v
映像名称 PID 会话名 会话 内存使用 状态 用户名 CPU 时间 窗口标题
======================== ====== ========== ===== ========= ========= ============================== ============ ==========
System Idle Process 0 Services 0 4 K Unknown NT AUTHORITY\SYSTEM 14:02:41 暂缺
System 4 Services 0 296 K Unknown 暂缺 0:00:58 暂缺
...
软件清单
C:\Users\Administrator> wmic product get name,version
Name Version
Microsoft DCF MUI (Chinese (Simplified)) 2013 15.0.4420.1017
Microsoft Office Professional Plus 2013 15.0.4420.1017
...
1.7 远程访问管理
凭据审计
C:\Users\miao> cmdkey /l
当前保存的凭据:
目标: WindowsLive:target=virtualapp/didlogical
类型: 普通
用户: 02qsioqmstvj
本地机器持续时间
启动远程桌面
C:\Users\Administrator> mstsc
远程桌面激活
开启远程访问:
C:\Users\Administrator> REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
⚠️ 需要注册表操作权限
如果开启3389后仍无法连接,尝试以下步骤:
停止防火墙服务:
C:\Users\Administrator> net stop mpssvc
调整远程桌面安全设置:
C:\Users\Administrator> reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0 /f & reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f & reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v fAllowSecProtocolNegotiation /t REG_DWORD /d 0 /f
关闭远程访问:
C:\Users\Administrator> REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
1.8 系统防护管理
防火墙控制
禁用防火墙:
C:\Users\Administrator> netsh advfirewall set allprofiles state off
二、域环境安全评估
2.1 域认证与关系
域连接验证
C:\Users\Administrator> net config workstation
域控制器识别
C:\Users\Administrator> nltest /dsgetdc:[域名]
信任关系审计
C:\Users\Administrator> nltest /domain_trusts
列出所有域控制器
C:\Users\Administrator> net group "domain controllers" /domain
查询域列表
C:\Users\Administrator> net view /domain
判断主域
C:\Users\Administrator> net time /domain
🕒 主域通常会作为时间服务器
2.2 域账户管理体系
域用户枚举
C:\Users\Administrator> net user /domain
域账户调查
C:\Users\Administrator> net user [域账户] /domain
域账户管理操作
创建账户:
C:\Users\Administrator> net user testuser zaq123456789! /add /domain
修改口令:
C:\Users\Administrator> net user /domain testuser zaq111!
设置空密码示例:
C:\Users\Administrator> net user /domain testuser ""
⚠️ 需要管理员权限
删除账户:
C:\Users\Administrator> net user testuser /del /domain
⚠️ 需要管理员权限
2.3 域资源探索
会话监控
C:\Users\Administrator> net session
共享资源发现
C:\Users\Administrator> net view \\[IP地址]
域系统枚举
C:\Users\Administrator> net view
密码策略评估
C:\Users\Administrator> net accounts /domain
2.4 域对象查询高级操作
域内计算机查询:
C:\Users\Administrator> dsquery computer
域内联系人:
C:\Users\Administrator> dsquery contact
用户组织架构分析:
C:\Users\Administrator> dsquery group
C:\Users\Administrator> dsquery user
网络拓扑探测:
C:\Users\Administrator> dsquery subnet
域控制器定位:
C:\Users\Administrator> dsquery server
三、实战应用精要
🔍 信息收集工作流程
graph LR
A[用户身份确认] --> B[权限层级评估]
B --> C[系统环境分析]
C --> D[网络状态检测]
D --> E[域环境探测]
用户身份确认:
whoami
权限层级评估:
whoami /all
系统环境分析:
systeminfo
网络状态检测:
netstat -ano
域环境探测:
net config workstation
🛡️ 漏洞挖掘准备工作
补丁状态评估:
systeminfo
防护软件识别:
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2...
服务暴露分析:
netstat -ano
🔺 权限提升路径分析
特权用户识别:
net localgroup administrators
进程权限审计:
tasklist /v
应用程序漏洞:
wmic product get name,version
➡️ 横向移动策略制定
域资产发现:
net view
共享资源定位:
net view \\[IP]
会话状态监控:
net session
📝 总结
本文系统性地整理了Windows环境下进行网络安全测试的核心命令集,涵盖从基础信息收集到高级域环境评估的完整工具链。安全工程师应当熟练掌握这些命令,并在实际工作中灵活运用,以提高渗透测试的效率和质量。
💡 建议:将本手册作为日常工作的快速参考,助力安全评估工作的顺利开展。
不想错过文章内容?读完请点一下“在看”,加个“关注”,您的支持是我创作的动力
期待您的一键三连支持(点赞、在看、分享~)